diff options
Diffstat (limited to 'chap/abs.tex')
-rw-r--r-- | chap/abs.tex | 45 |
1 files changed, 22 insertions, 23 deletions
diff --git a/chap/abs.tex b/chap/abs.tex index 8131207..080c963 100644 --- a/chap/abs.tex +++ b/chap/abs.tex @@ -2,31 +2,30 @@ % Public domain. \begin{cabstract} - 现代微处理器设计主要考虑性能和功耗。随着软硬件变得越来越复杂,安全在 - 计算机系统的设计中逐渐受到重视。Meltdown 和 Spectre 攻击的发现,表明 - 处理器微体系结构的优化,虽然不影响程序的正确运行,但是可能破坏系统的安全 - 性。其中 Spectre 攻击利用处理器的推测式执行,通过暂态指令的执行构造隐 - 蔽信道,将程序中的秘密信息泄露给攻击者,破坏了程序的安全保证和系统的 - 隔离性。由于推测式执行是处理器优化执行性能的重要手段,在防御 Spectre - 攻击的同时,减少防御手段带来的性能下降,是一个复杂的问题。 + 现代微处理器设计主要需要考虑性能和功耗。但随着软硬件系统越来越复杂, + 安全性在处理器设计中越来越重要。熔断(Meltdown)和幽灵(Spectre)攻 + 击的发现,表明处理器微体系结构的优化,虽然不影响程序的正确运行,但是 + 可能带来安全性的问题。其中 Spectre 攻击利用处理器的推测式执行,通过 + 暂态指令的执行构造隐蔽信道,将程序中的秘密信息泄露给攻击者,破坏了程 + 序的安全保证和系统的隔离性。由于推测式执行是微处理器设计中提升性能的 + 重要手段,在防御 Spectre攻击的同时,减少防御手段带来的性能下降,是一 + 个重要的问题。 - 本文基于 gem5 模拟平台,设计了一种用于防御 Spectre 攻击的微体系结构,并 - 对其进行评估。主要工作内容如下: - \begin{itemize} - \item 调研现有的侧信道攻击、Meltdown 和 Spectre 攻击技术,深入分析这 - 些攻击技术的原理。 + 本文基于模拟平台,针对推测式执行侧信道攻击设计实现了一种防御结构。主 + 要工作内容如下: + \begin{enumerate} + \item 调研 Meltdown 和 Spectre 攻击技术,分析其技术原理。 \item 调研现有的 Meltdown 和 Spectre 防御方案,分析这些方案的设计思 - 想、实现方法、安全性和开销 - \item 设计一种用于防御 Spectre 攻击的微体系结构,并在 gem5 中模拟。该微架 - 构基于动态信息流追踪技术,它用于检测推测式执行中的指令是否直接或间 - 接依赖一个推测式执行中从内存装载的值,进而可能泄露数据。本文将这种 - 技术和已有的安全装载数据的方案 InvisiSpec 结合使用,并在 gem5 中实 - 现了这些模型。 - \item 评测这种微体系结构的安全性和性能。在 gem5 中模拟这种微体系结构,用构造 - 的验证程序进行测试,表明设计的微体系结构满足本文的安全特性。用 SPEC - CPU2006 进行性能评测,平均性能开销为 8.5\%,优于只使用动态信息流追 - 踪检测技术或只使用 InvisiSpec 的模型的性能。 - \end{itemize} + 想、实现方法、安全性和性能开销。 + \item 设计一种针对 Spectre 攻击的防御结构,并在模拟平台中实现。该结 + 构动态追踪信息流,检测推测式执行的指令与推测的内存读取之间的依赖关 + 系,标记存在数据泄露风险的指令。进一步地,针对有风险的内存读取指令, + 采用安全的数据装载方案,避免在高速缓存状态中留下暂态执行的痕迹。 + \item 基于模拟平台对该防御结构进行评估。利用构造的攻击程序进行测试, + 表明该防御结构可以防御测试中的攻击,满足安全性要求。利用 SPEC + CPU2006 进行性能评测,平均性能开销为 8.5\%,需要安全执行的推测式数 + 据读取显著减少,降低了防御的性能开销。 + \end{enumerate} \end{cabstract} \begin{eabstract} |